Trend Micro e Hitrust hanno esaminato la cyubersecurity nel settore delle strutture sanitarie nel report “Securing Connected Hospitals”.
Il dato più significativo che emerge è che sono almeno 80.000 i sistemi a rischio violazione negli ospedali di tutto il mondo.
Inoltre, all’interno delle organizzazioni è stato riscontrato un preoccupante divario tra la percezione dei rischi e la realtà.
I responsabili IT delle strutture mediche devono infatti comprendere meglio e mitigare le nuove minacce di cybersecurity.
Il settore sanitario ha le stesse percentuali di rischio di ogni settore, ma è quello che deve badare maggiormente alla sicurezza dei propri utenti/pazienti.
La ricerca svela anche che i sistemi a rischio violazione espongono gli ospedali ad attacchi DDoS, malware e violazioni di dati.
Gli attacchi DDoS sono la minaccia più seria, seguita dai ransomware. L’attacco WannaCry a maggio 2017 aveva paralizzato molte strutture in tutto il mondo, ad esempio.
Gli attaccanti che vanno tenuti in maggior considerazione sono quelliorganizzati, poiché i dati medici hanno un grande valore all’interno dei mercati underground e per la loro natura privata e sensibile possono essere utilizzati anche per ricatti e frodi, oltre che per la compilazione e vendita di database.
A livello di cybersecurity un’area importante che le organizzazioni sanitarie devono proteggere è quella della supply chain, dato cje la maggior parte delle violazioni sono infatti associate a fornitori e partner.
Basti pensare a tutti i fornitori di servizi cloud o IT, ma anche a quelli di apparati medicali e dispositivi mobili. Molto spesso infatti, sono i dispositivi elettromedicali, quelli meno protetti, a essere sfruttati per infiltrarsi nella rete.
I consigli di Trend Micro
In quanto società esperta di cyubersecurity, Trend Micro propone alcune regole per proteggere le strutture sanitarie.
- Identificare e rispondere velocemente alle violazioni di dati
- Contenere le violazioni alla sicurezza e fermare la perdita di dati sensibili
- Prevenire gli attacchi, mettendo al sicuro tutti i dispositivi che possono essere sfruttati come punti di ingresso
- Fare tesoro delle lezioni imparate, per rafforzare le difese e impedire il ripetersi degli incidenti
Da un punto di vista tecnologico, bisogna applicare tecnologie di crittografia per proteggere i dati sensibili, vulnerability scanning, segmentazione delle reti, patch management, IPS/IDS, rilevamento delle violazioni e soluzioni anti-malware.